密碼工程學

密碼工程學

《密碼工程學》是2014年清華大學出版社出版的圖書,作者是李浪、鄒禕、郭迎。

基本介紹

  • 書名:密碼工程學
  • 作者:李浪、鄒禕、郭迎
  • 出版社:清華大學出版社
  • 定價:34.5 元
  • 裝幀平裝
  • ISBN:9787302379683
  • 印次:1-1
  • 印刷日期:2014-12-4
圖書簡介,目錄,

圖書簡介

密碼算法的實現及其最佳化是非常重要的一門工程技術科學,是信息安全的重要組成部分。本書從密碼算法的軟硬體實現及其最佳化的角度進行論述,內容包括密碼算法實現的基礎技術、分組密碼原理與實現技術、公鑰密碼原理與實現技術、序列密碼原理與實現技術、Hash函式實現原理與技術、數字簽名實現原理與技術。本書也重點論述了適應目前資源約束物聯網環境下的輕量級密碼算法原理與最佳化實現技術,包括典型輕量級密碼算法最佳化的實現方法,輕量級密碼算法的設計原理與方法,並以作者提出的Magpie輕量級密碼算法為例進行設計方法學的介紹,以經典的DES和AES密碼算法為例介紹密碼算法FPGA的實現方法。最後,論述了密碼晶片的主要攻擊與防禦技術。為了方便讀者更好地掌握密碼算法的實現技術,以附錄的形式給出了6個密碼算法的實驗教程,方便學習者進行實際訓練。
本書部分內容是作者長期在密碼領域內研究的最新成果,以初學者的角度進行內容編寫,特別適合計算機、通信、物聯網、網路工程、軟體工程、電子商務、信息安全、信息管理等專業的學生進行入門學習,強調學習者動手能力的培養。同時,可供相關專業的研究生作為學習教材,也適合相關工程技術領域的科技人員作為參考。

目錄

第1章緒論11.1信息安全與密碼技術1
1.1.1信息安全簡述1
1.1.2密碼技術簡述2
1.1.3信息安全與密碼技術的關係2
1.2密碼技術發展簡介2
1.2.1古代密碼2
1.2.2近代密碼3
1.2.3現代密碼3
1.3密碼工程學的基本概念4
1.3.1密碼工程學的主要任務4
1.3.2密碼系統的概念4
1.3.3對密碼系統的攻擊4
1.3.4密碼系統的安全性5
1.3.5密碼體制的分類6
1.3.6對稱與非對稱密碼體制的主要特點7
習題18
第2章密碼工程學的基礎技術102.1密碼工程學的VC基礎10
2.1.1簡述10
2.1.2密碼算法的C/C++實現10
2.1.3C++程式開發過程13
2.1.4實例14
2.2密碼算法的硬體實現技術17
2.2.1VerilogHDL17
2.2.2仿真軟體ModelSim24
3.1.1分組密碼的設計原則30
3.1.2分組密碼評估30
3.2分組密碼的設計方法31
3.2.1Feistel結構31
3.2.2SPN結構31
3.2.3LaiMassey結構31
3.3數據加密標準32
3.3.1DES概述32
3.3.2DES的設計準則35
3.3.3DES的加密原理36
3.3.4DES的加密算法程式實現38
3.4高級加密標準39
3.4.1算法的總體設計思想39
3.4.2算法基本運算39
3.4.3算法變換42
3.4.4AES解密43
3.4.5密鑰擴展算法44
3.4.6算法實例46
3.5分組密碼工作模式46
3.5.1電子密碼本模式46
3.5.2密碼分組連結模式47
3.5.3密碼反饋模式48
3.5.4輸出反饋模式49
3.5.5其他模式50
習題352
第4章公鑰密碼體制534.1概述53
4.1.1公鑰密碼體制提出的背景53
4.1.2公鑰密碼體制的基本思想54
4.1.3公鑰密碼的套用54
4.2公鑰密碼的數學基礎55
4.2.1素數和互素數55
4.2.2模運算55
4.2.3費馬定理和歐拉定理56
4.2.4素性檢驗56
4.2.5歐幾里得算法57
4.2.6中國剩餘定理57
4.2.7離散對數58
4.2.8平方剩餘59
4.2.9群論59
4.2.10有限域60
4.3RSA公鑰密碼體制60
4.3.1RSA算法描述60
4.3.2RSA的實現61
4.3.3RSA算法的程式實現63
4.3.4RSA的安全性63
4.3.5對RSA的攻擊64
4.4ElGamal公鑰密碼體制65
4.4.1ElGamal密碼體制描述65
4.4.2ElGamal算法程式實現66
4.5橢圓曲線密碼體制67
4.5.1概述67
4.5.2橢圓曲線的概念與運算68
4.5.3橢圓曲線密碼的編程實現70
習題470
第5章序列密碼725.1序列密碼的基本概念72
5.1.1同步序列密碼72
5.1.2自同步序列密碼73
5.2線性反饋移位暫存器73
5.3基於LFSR的序列密碼75
5.3.1基於LFSR的序列密碼密鑰流生成器75
5.3.2基於LFSR的序列密碼體制77
5.4序列密碼算法RC480
習題581
第6章Hash函式與訊息鑑別826.1Hash函式的概念82
6.1.1Hash函式的性質82
6.1.2Hash函式的套用82
6.2Hash函式的構造與設計84
6.2.1安全Hash函式的結構84
6.2.2Hash函式的設計方法84
6.3安全散列算法SHA86
6.3.1SHA186
6.3.2其他SHA算法90
6.4對散列函式的攻擊95
6.4.1生日悖論95
6.4.2生日攻擊96
6.5訊息鑑別97
6.5.1基於訊息加密的鑑別97
6.5.2基於Hash函式的訊息鑑別98
6.5.3HMAC100
習題6101
第7章數字簽名技術1037.1數字簽名概述103
7.1.1數字簽名的特性103
7.1.2數字簽名的要求104
7.1.3數字簽名的執行方式105
7.1.4數字簽名的分類105
7.2基於公鑰密碼體制的典型數字簽名方案105
7.2.1RSA數字簽名方案及編程實現105
7.2.2ElGamal數字簽名方案108
7.2.3數字簽名標準及編程實現110
7.2.4基於橢圓曲線密碼的數字簽名算法111
7.3特殊數字簽名方案113
7.3.1收方不可否認數字簽名113
7.3.2盲簽名114
7.3.3門限簽名115
習題7116
第8章輕量級分組密碼1178.1輕量級密碼算法簡介117
8.1.1輕量級分組密碼算法的產生117
8.1.2輕量級分組密碼算法的發展歷程117
8.1.3輕量級分組密碼算法的設計原則與評估117
8.2典型輕量級密碼算法的最佳化實現方法119
8.2.1PRESENT密碼算法121
8.2.2Piccolo密碼算法128
8.3新輕量級分組密碼算法Magpie138
8.3.1Magpie技術背景138
8.3.2Magpie算法描述138
習題8146
第9章密碼算法的FPGA實現1479.1AES密碼算法的VerilogHDL實現147
9.1.1位元組替換模組147
9.1.2列混合模組148
9.1.3密鑰擴展模組149
9.1.4AES算法的主模組150
9.1.5S盒變換模組與tab模組151
9.2AES密碼算法的FPGA實現152
9.2.1AES的主要最佳化152
9.2.2實驗分析153
9.2.3AES算法的FPGA實現154
9.2.4AES算法最佳化效果分析161
9.3DES密碼算法的VerilogHDL實現161
9.3.1初始置換IP及逆初始置換IP-1模組162
9.3.2輪函式F模組163
9.3.3密鑰擴展模組設計164
9.3.4主模組165
9.4DES密碼算法的FPGA實現165
9.4.1實驗分析165
9.4.2DES最佳化實現165
9.4.3DES算法的EDK操作流程166
9.4.4最佳化效果分析166
習題9167
第10章密碼晶片的主要攻擊與防禦技術16810.1簡述168
10.2差分攻擊與防禦技術169
10.2.1差分攻擊原理169
10.2.2DES差分分析172
10.2.3差分攻擊防禦技術174
10.2.4差分密碼的分析推廣175
10.3代數攻擊176
10.3.1解方程法176
10.3.2MQ問題轉化為SAT問題的求解179
10.3.3對AES單輪代數的攻擊180
10.4故障攻擊與防禦技術182
10.4.1故障攻擊模型研究182
10.4.2故障攻擊技術183
10.4.3故障攻擊防禦技術188
10.5功耗攻擊與防禦技術188
10.5.1功耗攻擊模型研究188
10.5.2功耗攻擊技術189
10.5.3功耗攻擊防禦技術192
10.5.4實驗方法192
10.5.5分析與討論193
10.6一種SMS4加密算法的差分功耗攻擊194
10.6.1SMS4加密算法簡介194
10.6.2SMS4加密算法的功耗攻擊模型195
10.6.3SMS4加密算法的差分功耗攻擊點196
10.6.4SMS4加密算法的差分功耗攻擊實驗197
10.6.5SMS4差分功耗攻擊仿真平台設計197
10.7一種防禦高階功耗攻擊的SMS4掩碼方法198
10.7.1抗高階功耗攻擊SMS4算法198
10.7.2抗高階功耗攻擊隨機掩碼SMS4算法198
10.7.3偽隨機固定值掩碼SMS4算法200
10.7.4實驗結果與分析202
習題10202
附錄A密碼工程學實驗204A1實驗一DES程式實現204
A2實驗二AES程式實現208
A3實驗三RSA程式實現214
A4實驗四ECC程式實現217
A5實驗五PRESENT程式實現219
A6實驗六Piccolo程式實現223
附錄B主要習題參考答案231
參考文獻239第1篇緒論第1章密碼算法概述31.1密碼算法的分類3
1.2對稱密碼算法3
1.2.1DES4
1.2.2AES7
1.2.3分組密碼工作模式10
1.2.4RC410
1.3公鑰密碼算法11
1.3.1RSA密碼算法12
1.3.2ElGamal型算法12
1.4Hash函式與MAC算法14
1.4.1Hash函式14
1.4.2MAC算法16
1.5密鑰管理簡介18
1.6小結19
參考文獻20
第2章安全協定概述212.1安全協定的分類21
2.2安全協定系統模型22
2.3安全協定的安全屬性23
2.4安全協定的設計準則24
2.5安全協定的缺陷分類25
2.6訊息重放攻擊及其對策26
2.7安全協定基礎理論與方法概述28
2.8小結31
參考文獻31
第2篇安全協定基礎理論與方法
第3章可證明安全性理論與方法353.1基本概念與計算假設35
3.1.1基本概念35
3.1.2計算假設37
3.2隨機預言模型方法論39
3.2.1RO模型介紹40
3.2.2歸約論斷和具體安全性41
3.2.3RO模型下安全的公鑰加密和數字簽名方案42
3.3標準模型下安全的數字簽名和公鑰加密方案45
3.3.1數字簽名方案45
3.3.2公鑰加密方案45
3.4面向會話密鑰分配協定的安全模型及其套用48
3.4.1BR安全模型及其套用49
3.4.2BCK安全模型及其套用51
3.4.3PSKD安全模型53
3.5基於口令的安全協定的模組化設計與分析55
3.5.1電子密碼本模式46
3.5.2密碼分組連結模式47
3.5.3密碼反饋模式48
3.5.4輸出反饋模式49
3.5.5其他模式50
習題352
第4章公鑰密碼體制534.1概述53
4.1.1公鑰密碼體制提出的背景53
4.1.2公鑰密碼體制的基本思想54
4.1.3公鑰密碼的套用54
4.2公鑰密碼的數學基礎55
4.2.1素數和互素數55
4.2.2模運算55
4.2.3費馬定理和歐拉定理56
4.2.4素性檢驗56
4.2.5歐幾里得算法57
4.2.6中國剩餘定理57
4.2.7離散對數58
4.2.8平方剩餘59
4.2.9群論59
4.2.10有限域60
4.3RSA公鑰密碼體制60
4.3.1RSA算法描述60
4.3.2RSA的實現61
4.3.3RSA算法的程式實現63
4.3.4RSA的安全性63
4.3.5對RSA的攻擊64
4.4ElGamal公鑰密碼體制65
4.4.1ElGamal密碼體制描述65
4.4.2ElGamal算法程式實現66
4.5橢圓曲線密碼體制67
4.5.1概述67
4.5.2橢圓曲線的概念與運算68
4.5.3橢圓曲線密碼的編程實現70
習題470
第5章序列密碼725.1序列密碼的基本概念72
5.1.1同步序列密碼72
5.1.2自同步序列密碼73
5.2線性反饋移位暫存器73
5.3基於LFSR的序列密碼75
5.3.1基於LFSR的序列密碼密鑰流生成器75
5.3.2基於LFSR的序列密碼體制77
5.4序列密碼算法RC480
習題581
第6章Hash函式與訊息鑑別826.1Hash函式的概念82
6.1.1Hash函式的性質82
6.1.2Hash函式的套用82
6.2Hash函式的構造與設計84
6.2.1安全Hash函式的結構84
6.2.2Hash函式的設計方法84
6.3安全散列算法SHA86
6.3.1SHA186
6.3.2其他SHA算法90
6.4對散列函式的攻擊95
6.4.1生日悖論95
6.4.2生日攻擊96
6.5訊息鑑別97
6.5.1基於訊息加密的鑑別97
6.5.2基於Hash函式的訊息鑑別98
6.5.3HMAC100
習題6101
第7章數字簽名技術1037.1數字簽名概述103
7.1.1數字簽名的特性103
7.1.2數字簽名的要求104
7.1.3數字簽名的執行方式105
7.1.4數字簽名的分類105
7.2基於公鑰密碼體制的典型數字簽名方案105
7.2.1RSA數字簽名方案及編程實現105
7.2.2ElGamal數字簽名方案108
7.2.3數字簽名標準及編程實現110
7.2.4基於橢圓曲線密碼的數字簽名算法111
7.3特殊數字簽名方案113
7.3.1收方不可否認數字簽名113
7.3.2盲簽名114
7.3.3門限簽名115
習題7116
第8章輕量級分組密碼1178.1輕量級密碼算法簡介117
8.1.1輕量級分組密碼算法的產生117
8.1.2輕量級分組密碼算法的發展歷程117
8.1.3輕量級分組密碼算法的設計原則與評估117
8.2典型輕量級密碼算法的最佳化實現方法119
8.2.1PRESENT密碼算法121
8.2.2Piccolo密碼算法128
8.3新輕量級分組密碼算法Magpie138
8.3.1Magpie技術背景138
8.3.2Magpie算法描述138
習題8146
第9章密碼算法的FPGA實現1479.1AES密碼算法的VerilogHDL實現147
9.1.1位元組替換模組147
9.1.2列混合模組148
9.1.3密鑰擴展模組149
9.1.4AES算法的主模組150
9.1.5S盒變換模組與tab模組151
9.2AES密碼算法的FPGA實現152
9.2.1AES的主要最佳化152
9.2.2實驗分析153
9.2.3AES算法的FPGA實現154
9.2.4AES算法最佳化效果分析161
9.3DES密碼算法的VerilogHDL實現161
9.3.1初始置換IP及逆初始置換IP-1模組162
9.3.2輪函式F模組163
9.3.3密鑰擴展模組設計164
9.3.4主模組165
9.4DES密碼算法的FPGA實現165
9.4.1實驗分析165
9.4.2DES最佳化實現165
9.4.3DES算法的EDK操作流程166
9.4.4最佳化效果分析166
習題9167
第10章密碼晶片的主要攻擊與防禦技術16810.1簡述168
10.2差分攻擊與防禦技術169
10.2.1差分攻擊原理169
10.2.2DES差分分析172
10.2.3差分攻擊防禦技術174
10.2.4差分密碼的分析推廣175
10.3代數攻擊176
10.3.1解方程法176
10.3.2MQ問題轉化為SAT問題的求解179
10.3.3對AES單輪代數的攻擊180
10.4故障攻擊與防禦技術182
10.4.1故障攻擊模型研究182
10.4.2故障攻擊技術183
10.4.3故障攻擊防禦技術188
10.5功耗攻擊與防禦技術188
10.5.1功耗攻擊模型研究188
10.5.2功耗攻擊技術189
10.5.3功耗攻擊防禦技術192
10.5.4實驗方法192
10.5.5分析與討論193
10.6一種SMS4加密算法的差分功耗攻擊194
10.6.1SMS4加密算法簡介194
10.6.2SMS4加密算法的功耗攻擊模型195
10.6.3SMS4加密算法的差分功耗攻擊點196
10.6.4SMS4加密算法的差分功耗攻擊實驗197
10.6.5SMS4差分功耗攻擊仿真平台設計197
10.7一種防禦高階功耗攻擊的SMS4掩碼方法198
10.7.1抗高階功耗攻擊SMS4算法198
10.7.2抗高階功耗攻擊隨機掩碼SMS4算法198
10.7.3偽隨機固定值掩碼SMS4算法200
10.7.4實驗結果與分析202
習題10202
附錄A密碼工程學實驗204A1實驗一DES程式實現204
A2實驗二AES程式實現208
A3實驗三RSA程式實現214
A4實驗四ECC程式實現217
A5實驗五PRESENT程式實現219
A6實驗六Piccolo程式實現223
附錄B主要習題參考答案231
參考文獻239第1篇緒論第1章密碼算法概述31.1密碼算法的分類3
1.2對稱密碼算法3
1.2.1DES4
1.2.2AES7
1.2.3分組密碼工作模式10
1.2.4RC410
1.3公鑰密碼算法11
1.3.1RSA密碼算法12
1.3.2ElGamal型算法12
1.4Hash函式與MAC算法14
1.4.1Hash函式14
1.4.2MAC算法16
1.5密鑰管理簡介18
1.6小結19
參考文獻20
第2章安全協定概述212.1安全協定的分類21
2.2安全協定系統模型22
2.3安全協定的安全屬性23
2.4安全協定的設計準則24
2.5安全協定的缺陷分類25
2.6訊息重放攻擊及其對策26
2.7安全協定基礎理論與方法概述28
2.8小結31
參考文獻31
第2篇安全協定基礎理論與方法
第3章可證明安全性理論與方法353.1基本概念與計算假設35
3.1.1基本概念35
3.1.2計算假設37
3.2隨機預言模型方法論39
3.2.1RO模型介紹40
3.2.2歸約論斷和具體安全性41
3.2.3RO模型下安全的公鑰加密和數字簽名方案42
3.3標準模型下安全的數字簽名和公鑰加密方案45
3.3.1數字簽名方案45
3.3.2公鑰加密方案45
3.4面向會話密鑰分配協定的安全模型及其套用48
3.4.1BR安全模型及其套用49
3.4.2BCK安全模型及其套用51
3.4.3PSKD安全模型53
3.5基於口令的安全協定的模組化設計與分析55
3.5.1基於口令的安全協定的理論基礎——弱偽隨機性理論56
3.5.2基於口令的安全協定的模組化設計與分析理論59
3.5.3基於口令的會話密鑰分配協定65
3.5.4口令更換協定的模組化設計與分析66
3.6小結68
參考文獻68
目錄〖4〗〖1〗第4章形式化分析理論與方法714.1BAN邏輯73
4.1.1基本術語73
4.1.2邏輯規則74
4.1.3分析實例74
4.2Kailar邏輯77
4.2.1基本術語77
4.2.2邏輯規則77
4.2.3分析實例78
4.3歸納定理證明方法79
4.3.1歸納定理證明方法概述80
4.3.2Paulson歸納法驗證BANKerberos協定的密鑰機密性
的實例84
4.4套用Pi演算方法87
4.4.1進程演算88
4.4.2對應性的定義91
4.4.3自動執行:從保密性到對應性95
4.4.4從進程到Horn子句96
4.4.5求解算法100
4.5形式化方法的計算可靠性104
4.5.1形式化加密和表達式的等價104
4.5.2計算的觀點:對稱加密方案及其安全性定義107
4.5.3形式等價的計算可靠性109
4.5.4不完備性114
4.5.5完備性定理116
4.6小結122
參考文獻122
第5章零知識證明理論與方法1255.1互動零知識證明理論與方法125
5.1.1成員的零知識證明126
5.1.2成員的零知識論證系統135
5.1.3對NP語言的零知識證明系統136
5.1.4知識的零知識證明140
5.1.5知識的證明/論證系統142
5.2非互動零知識證明理論145
5.2.1非互動證明系統145
5.2.2非互動零知識證明148
5.2.3公開可驗證的非互動零知識證明150
5.3Sigma協定150
5.4常數輪零知識協定153
5.5小結157
參考文獻158
第6章安全多方計算理論與方法1616.1安全兩方計算162
6.1.1半誠實模型中的安全兩方計算162
6.1.2惡意模型中的安全兩方計算164
6.2兩方保密計算功能函式165
6.2.1半誠實模型中的複合定理165
6.2.2半誠實模型中安全的健忘傳輸協定166
6.2.3保密計算c1+c2=(a1+a2)·(b1+b2)168
6.2.4電路賦值協定168
6.3安全兩方計算的基本定理169
6.3.1惡意模型中的複合定理170
6.3.2編譯器調用的功能函式171
6.3.3編譯器177
6.4安全多方計算178
6.4.1安全多方計算的定義178
6.4.2半誠實模型中的安全性180
6.4.3惡意模型中的安全性182
6.4.4第一類編譯器184
6.4.5第二類編譯器186
6.5小結187
參考文獻187
第3篇基礎安全協定
第7章秘密共享協定1917.1秘密共享的基本思想191
7.2基本的秘密共享協定191
7.2.1Shamir秘密共享協定191
7.2.2AsmuthBloom秘密共享協定192
7.3一般存取結構上的秘密共享協定193
7.4黑箱秘密共享協定194
7.5無限取值空間上的秘密共享協定197
7.6線上秘密共享協定199
7.7可驗證秘密共享協定201
7.7.1Feldman可驗證秘密共享協定201
7.7.2Pedersen可驗證秘密共享協定202
7.7.3公開可驗證秘密共享協定202
7.8無可信中心的秘密共享協定204
7.9前攝秘密共享協定204
7.10小結205
參考文獻205
第8章數字簽名協定2088.1潛信道簽名協定209
8.2不可否認的數字簽名協定210
8.3FailStop數字簽名協定212
8.4群數字簽名協定214
8.5盲數字簽名協定215
8.6門限數字簽名協定216
8.7存在特權集的門限數字簽名協定218
8.8可驗證的簽名共享協定220
8.8.1可驗證的離散對數共享協定220
8.8.2Franklin等人的基於DSA的VSS協定及其安全性分析221
8.8.3兩個基於DSA的VSS協定221
8.9門限簽密協定222
8.9.1改進的基礎簽密算法222
8.9.2門限簽密協定223
8.10指定驗證方的簽名協定225
8.10.1Laih的SV簽名協定225
8.10.2指定驗證方的簽名協定226
8.11環簽名協定227
8.12並發籤名協定228
8.13強指定驗證方的簽名協定230
8.13.12個SDVS協定及其安全性分析230
8.13.2SDVS協定的安全模型232
8.13.3基於環簽名構造的SDVS協定233
8.13.4基於可否認的單向認證密鑰交換協定構造的SDVS協定236
8.14小結241
參考文獻242
第9章身份識別協定2459.1基於MAC算法的身份識別協定245
9.1.1挑戰回響協定245
9.1.2攻擊模型和敵手目標248
9.1.3互動認證協定249
9.2基於數字簽名算法的身份識別協定250
9.2.1證書發放協定250
9.2.2基於數字簽名算法的身份識別協定251
9.3FeigeFiatShamir身份識別協定252
9.4Schnorr身份識別協定253
9.5Okamoto身份識別協定255
9.6GuillouQuisquater身份識別協定257
9.7GPS身份識別協定259
9.7.1安全模型260
9.7.2GPS的安全性證明261
9.8基於身份的識別協定269
9.9小結271
參考文獻271
第10章密鑰交換協定27310.1密鑰分配協定274
10.1.1基於對稱密碼算法的密鑰分配協定274
10.1.2基於公鑰密碼算法的密鑰分配協定280
10.2密鑰協商協定283
10.2.1DiffieHellman密鑰預分配協定284
10.2.2Blom密鑰預分配協定285
10.2.3LeightonMicali密鑰協商協定288
10.2.4DiffieHellman密鑰協商協定288
10.2.5端端密鑰協商協定290
10.2.6MTI密鑰協商協定291
10.2.7Girault密鑰協商協定294
10.2.8MQV密鑰協商協定295
10.2.9KEA密鑰協商協定296
10.2.10Internet密鑰協商協定296
10.2.11橢圓曲線上的密鑰協商協定297
10.3基於身份的密鑰交換協定298
10.4基於口令的密鑰協商協定302
10.5群組密鑰協商協定310
10.6小結316
參考文獻317
第11章健忘傳輸協定32211.1基本OT協定322
11.1.1Rabin的OT協定322
11.1.2二擇一OT協定323
11.1.3兩種OT協定的等價性323
11.2一般OT協定324
11.2.1StringOT21326
11.2.2OTnk協定326
11.2.3OTnk×1協定330
11.3一般複雜性假設下的OT協定的構造330
11.4分散式OT協定333
11.5小結336
參考文獻336
第12章公平交換協定33912.1承諾方案339
12.1.1比特承諾方案340
12.1.2Pedersen承諾方案341
12.2電子選舉協定342
12.3智力撲克協定343
12.4公平擲幣協定344
12.5比較數的大小協定345
12.6公平認證密鑰交換協定345
12.6.1公平認證密鑰交換的基本思想346
12.6.2FAKE協定的安全模型347
12.6.3一個具體的FAKE協定350
12.6.4FAKE協定的安全性證明351
12.7小結353
參考文獻353
第4篇套用安全協定
第13章典型的分散式認證協定和網路安全通信協定35713.1Kerberos協定357
13.1.1Kerberos協定結構357
13.1.2票據標誌使用與請求359
13.1.3訊息交換360
13.2X.509協定363
13.2.1X.509協定結構363
13.2.2X.509v3證書364
13.2.3證書及其擴展365
13.2.4CRL及其擴展367
13.2.5證明路徑的檢驗369
13.2.6算法支持370
13.3IPSec協定370
13.3.1IPSec體系結構371
13.3.2認證頭協定374
13.3.3封裝安全載荷協定380
13.3.4Internet密鑰交換385
13.4TLS協定387
13.4.1TLS體系結構388
13.4.2TLS記錄協定389
13.4.3TLS更改密碼規範協定和警告協定390
13.4.4TLS握手協定391
13.4.5TLS密碼特性394
13.5TLS/SSL重協商安全擴展395
13.5.1Ray的攻擊方法介紹395
13.5.2安全重協商的擴展方法396
13.6小結398
參考文獻398
第14章入侵容忍CA協定39914.1ITTC入侵容忍CA協定399
14.1.1密鑰管理與簽名400
14.1.2部分簽名驗證401
14.1.3優、缺點分析402
14.2基於Shamir秘密共享協定的入侵容忍協定402
14.3JingFeng入侵容忍CA協定404
14.3.1系統結構404
14.3.2密鑰分發與簽名405
14.3.3多分享密鑰方案406
14.3.4JingFeng方案的安全性分析409
14.3.5JingFeng方案的特色410
14.4自治協同的入侵容忍CA協定411
14.4.1系統結構412
14.4.2密鑰分配413
14.4.3CA密鑰的產生與分割413
14.4.4公鑰的分散式產生方案413
14.4.5私鑰的分散式產生方案416
14.4.6簽名測試419
14.4.7密鑰產生結果420
14.4.8部分簽名的驗證420
14.4.9部分私鑰的更新421
14.4.10安全性和性能分析421
14.5小結423
參考文獻423
第15章基於身份的PKI協定42515.1IDPKC方案簡介426
15.1.1幾個重要概念426
15.1.2BonehFranklinIBE方案427
15.1.3SOKIBS原始方案428
15.2基於身份的密鑰隔離密碼方案429
15.2.1基於身份的密鑰隔離加密方案429
15.2.2基於身份的密鑰隔離簽名方案433
15.2.3可抵抗主動攻擊者的IDKIE方案434
15.3IDPKI密鑰管理方案440
15.3.1研究背景和相關研究進展440
15.3.2基於密鑰隔離密碼方案的IDPKI密鑰管理方案443
15.3.3可抵抗主動攻擊者的IDPKI密鑰管理方案448
15.4基於身份的多信任域格線認證模型450
15.4.1研究背景和相關研究進展450
15.4.2基於身份的密鑰隔離SAP協定452
15.4.3基於身份的多信任域格線認證模型453
15.4.4性能分析與比較456
15.5小結458
參考文獻458
第16章可信計算平台遠程證明協定46316.1多遠程證明實例動態更新證明方案463
16.1.1遠程證明模型465
16.1.2遠程證明方案468
16.1.3遠程證明方案的安全性和效率分析476
16.2基於TCM的屬性證明協定477
16.2.1屬性證明模型477
16.2.2知識簽名和CLLRSW簽名方案479
16.2.3基於雙線性對的屬性證明協定480
16.3BCC直接匿名證明方案485
16.3.1CLRSA簽名方案486
16.3.2BCC方案的安全模型486
16.3.3BCC方案的基本思想487
16.3.4BCC方案的具體協定489
16.4跨域直接匿名證明方案493
16.4.1跨域DAA系統結構493
16.4.2跨域DAA安全模型494
16.4.3跨域DAA協定494
16.4.4跨域DAA協定安全性證明499
16.5子群隱私增強保護方案501
16.5.1子群隱私增強保護安全模型501
16.5.2SDAA方案Ⅰ502
16.5.3SDAA方案Ⅱ505
16.5.4SDAA方案Ⅰ和方案Ⅱ比較分析507
16.6基於雙線性映射的直接匿名證明方案508
16.6.1CF方案508
16.6.2CF方案的安全性證明511
16.6.3CF方案實現考慮516
16.7小結517
參考文獻517

相關詞條

熱門詞條

聯絡我們